Пройдите наш увлекательный тест с ответами на тему «Криптография» и узнайте, насколько хорошо вы разбираетесь в мире шифрования и защиты информации. Криптография — это не только наука о кодах и шифрах, но и искусство создания надежных систем защиты данных. В этом тесте вы сможете проверить свои знания о различных методах шифрования, от исторических шифров до современных алгоритмов. Узнайте больше о знаменитых криптографах, их достижениях и вкладе в развитие этой загадочной и важной области. Тест включает вопросы на различные уровни сложности, так что каждый сможет найти что-то интересное для себя, будь то новичок или опытный специалист. Проверьте свои знания и узнайте, насколько вы готовы к защите информации в современном мире. Пройдите тест и получите мгновенные ответы, чтобы узнать, насколько хорошо вы разбираетесь в криптографии.
Вопрос 1: Что такое шифрование?
- способ изменения сообщения или другого документа, обеспечивающее искажение его содержимого (верный ответ)
- совокупность тем или иным способом структурированных данных и комплексом аппаратно-программных средств
- удобная среда для вычисления конечного пользователя
Вопрос 2: Что такое кодирование?
- преобразование обычного, понятного текста в код (верный ответ)
- преобразование
- написание программы
Вопрос 3: Для восстановления защитного текста требуется:
- ключ
- матрица
- вектор
Вопрос 4: Сколько лет назад появилось шифрование?
- четыре тысячи лет назад (верный ответ)
- две тысячи лет назад
- пять тысяч лет назад
Вопрос 5: Первое известное применение шифра:
- египетский текст (верный ответ)
- русский
- нет правильного ответа
Вопрос 6: Секретная информация, которая хранится вWindows:
- пароли для доступа к сетевым ресурсам (верный ответ)
- пароли для доступа в Интернет (верный ответ)
- сертификаты для доступа к сетевым ресурсам и зашифрованным данным на самом компьютере (верный ответ)
Вопрос 7: Что такое алфавит?
- конечное множество используемых для кодирования информации знаков (верный ответ)
- буквы текста
- нет правильного ответа
Вопрос 8: Что такое текст?
- упорядоченный набор из элементов алфавита (верный ответ)
- конечное множество используемых для кодирования информации знаков
- все правильные
Вопрос 9: Выберите примеры алфавитов:
- Z256 – символы, входящие в стандартные коды ASCII и КОИ-8 (верный ответ)
- восьмеричный и шестнадцатеричный алфавиты (верный ответ)
- АЕЕ
Вопрос 10: Что такое шифрование?
- преобразовательный процесс исходного текста в зашифрованный (верный ответ)
- упорядоченный набор из элементов алфавита
- нет правильного ответа
Вопрос 11: Что такое дешифрование?
- на основе ключа шифрованный текст преобразуется в исходный (верный ответ)
- пароли для доступа к сетевым ресурсам
- сертификаты для доступа к сетевым ресурсам и зашифрованным данным на самом компьютере
Вопрос 12: Что представляет собой криптографическая система?
- семейство Т преобразований открытого текста, члены его семейства индексируются символом k (верный ответ)
- программу
- систему
Вопрос 13: Что такое пространство ключей k?
- набор возможных значений ключа (верный ответ)
- длина ключа
- нет правильного ответа
Вопрос 14: На какие виды подразделяют криптосистемы?
- симметричные (верный ответ)
- ассиметричные (верный ответ)
- с открытым ключом (верный ответ)
Вопрос 15: Количество используемых ключей в симметричных криптосистемах для шифрования и дешифрования:
- 1 (верный ответ)
- 2
- 3
Вопрос 16: Количество используемых ключей в системах с открытым ключом:
- 2 (верный ответ)
- 3
- 1
Вопрос 17: Ключи, используемые в системах с открытым ключом:
- открытый (верный ответ)
- закрытый (верный ответ)
- нет правильного ответа
Вопрос 18: Выберите то, как связаны ключи друг с другом в системе с открытым ключом:
- математически (верный ответ)
- логически
- алгоритмически
Вопрос 19: Что принято называть электронной подписью?
- присоединяемое к тексту его криптографическое преобразование (верный ответ)
- текст
- зашифрованный текст
Вопрос 20: Что такое криптостойкость?
- характеристика шрифта, определяющая его стойкость к дешифрованию без знания ключа (верный ответ)
- свойство гаммы
- все ответы верны
Вопрос 21: Выберите то, что относится к показателям криптостойкости:
- количество всех возможных ключей (верный ответ)
- среднее время, необходимое для криптоанализа (верный ответ)
- количество символов в ключе
Вопрос 22: Требования, предъявляемые к современным криптографическим системам защиты информации:
- знание алгоритма шифрования не должно влиять на надежность защиты (верный ответ)
- структурные элементы алгоритма шифрования должны быть неизменными (верный ответ)
- не должно быть простых и легко устанавливаемых зависимостью между ключами +последовательно используемыми в процессе шифрования (верный ответ)
Вопрос 23: Для современных криптографических систем защиты информации сформулированы следующие общепринятые требования:
- длина шифрованного текста должна быть равной лине исходного текста (верный ответ)
- зашифрованное сообщение должно поддаваться чтению только при наличии ключа (верный ответ)
- нет правильного ответа
Вопрос 24: Основными современными методами шифрования являются:
- алгоритм гаммирования (верный ответ)
- алгоритмы сложных математических преобразований (верный ответ)
- алгоритм перестановки (верный ответ)
Вопрос 25: Чем являются символы исходного текста, складывающиеся с символами некой случайной последовательности?
- алгоритмом гаммирования (верный ответ)
- алгоритмом перестановки
- алгоритмом аналитических преобразований
Вопрос 26: Чем являются символы оригинального текста, меняющиеся местами по определенному принципу, которые являются секретным ключом?
- алгоритм перестановки (верный ответ)
- алгоритм подстановки
- алгоритм гаммирования
Вопрос 27: Самая простая разновидность подстановки:
- простая замена (верный ответ)
- перестановка
- простая перестановка
Вопрос 28: Количество последовательностей, из которых состоит расшифровка текста по таблице Вижинера:
- 3 (верный ответ)
- 4
- 5
Вопрос 29: Таблицы Вижинера, применяемые для повышения стойкости шифрования:
- во всех (кроме первой) строках таблицы буквы располагаются в произвольном порядке (верный ответ)
- в качестве ключа используется случайность последовательных чисел (верный ответ)
- нет правильного ответа
Вопрос 30: Суть метода перестановки:
- символы шифруемого текста переставляются по определенным правилам внутри шифруемого блока символов (верный ответ)
- замена алфавита
- все правильные
Вопрос 31: Цель криптоанализа:
- Определение стойкости алгоритма (верный ответ)
- Увеличение количества функций замещения в криптографическом алгоритме
- Уменьшение количества функций подстановок в криптографическом алгоритме
- Определение использованных перестановок
Вопрос 32: По какой причине произойдет рост частоты применения брутфорс-атак?
- Возросло используемое в алгоритмах количество перестановок и замещений
- Алгоритмы по мере повышения стойкости становились менее сложными и более подверженными атакам
- Мощность и скорость работы процессоров возросла (верный ответ)
- Длина ключа со временем уменьшилась
Вопрос 33: Не будет являться свойством или характеристикой односторонней функции хэширования:
- Она преобразует сообщение произвольной длины в значение фиксированной длины
- Имея значение дайджеста сообщения, невозможно получить само сообщение
- Получение одинакового дайджеста из двух различных сообщений невозможно, либо случается крайне редко
- Она преобразует сообщение фиксированной длины в значение переменной длины (верный ответ)
Вопрос 34: Выберите то, что указывает на изменение сообщения:
- Изменился открытый ключ
- Изменился закрытый ключ
- Изменился дайджест сообщения (верный ответ)
- Сообщение было правильно зашифровано
Вопрос 35: Алгоритм американского правительства, который предназначен для создания безопасных дайджестов сообщений:
- Data Encryption Algorithm
- Digital Signature Standard
- Secure Hash Algorithm (верный ответ)
- Data Signature Algorithm
Вопрос 36: Выберите то, что лучшеописывает отличия между HMAC и CBC-MAC?
- HMAC создает дайджест сообщения и применяется для контроля целостности; CBC-MAC используется для шифрования блоков данных с целью обеспечения конфиденциальности
- HMAC использует симметричный ключ и алгоритм хэширования; CBC-MAC использует первый блок в качестве контрольной суммы
- HMAC обеспечивает контроль целостности и аутентификацию источника данных; CBC-MAC использует блочный шифр в процессе создания MAC (верный ответ)
- HMAC зашифровывает сообщение на симметричном ключе, а затем передает результат в алгоритм хэширования; CBC-MAC зашифровывает все сообщение целиком
Вопрос 37: Определите преимущество RSA над DSA?
- Он может обеспечить функциональность цифровой подписи и шифрования (верный ответ)
- Он использует меньше ресурсов и выполняет шифрование быстрее, поскольку использует симметричные ключи
- Это блочный шифр и он лучше поточного
- Он использует одноразовые шифровальные блокноты
Вопрос 38: С какой целью многими странами происходит ограничение использования и экспорта криптографических систем?
- Без ограничений может возникнуть большое число проблем совместимости при попытке использовать различные алгоритмы в различных программах
- Эти системы могут использоваться некоторыми странами против их местного населения
- Криминальные элементы могут использовать шифрование, чтобы избежать обнаружения и преследования (верный ответ)
- Законодательство сильно отстает, а создание новых типов шифрования еще больше усиливает эту проблему
Вопрос 39: Выберите то, что используют для создания цифровой подписи:
- Закрытый ключ получателя
- Открытый ключ отправителя
- Закрытый ключ отправителя (верный ответ)
- Открытый ключ получателя
Вопрос 40: Выберите то, что лучше всего описывает цифровую подпись:
- Это метод переноса собственноручной подписи на электронный документ
- Это метод шифрования конфиденциальной информации
- Это метод, обеспечивающий электронную подпись и шифрование
- Это метод, позволяющий получателю сообщения проверить его источник и убедиться в целостности сообщения (верный ответ)
Вопрос 41: Эффективная длина ключа в DES:
- 56 (верный ответ)
- 64
- 32
- 16
Вопрос 42: Причина, по которой удостоверяющий центр отзывает сертификат:
- Если открытый ключ пользователя скомпрометирован
- Если пользователь переходит на использование модели PEM, которая использует сеть доверия
- Если закрытый ключ пользователя скомпрометирован (верный ответ)
- Если пользователь переходит работать в другой офис
Вопрос 43: Выберите то, что лучше всего описывает удостоверяющий центр?
- Организация, которая выпускает закрытые ключи и соответствующие алгоритмы
- Организация, которая проверяет процессы шифрования
- Организация, которая проверяет ключи шифрования
- Организация, которая выпускает сертификаты (верный ответ)
Вопрос 44: Расшифруйте аббревиатуру DEA:
- Data Encoding Algorithm
- Data Encoding Application
- Data Encryption Algorithm (верный ответ)
- Digital Encryption Algorithm
Вопрос 45: Разработчик первого алгоритма с открытыми ключами:
- Ади Шамир
- Росс Андерсон
- Брюс Шнайер
- Мартин Хеллман (верный ответ)
Вопрос 46: Процесс, выполняемый после создания сеансового ключа DES:
- Подписание ключа
- Передача ключа на хранение третьей стороне (key escrow)
- Кластеризация ключа
- Обмен ключом (верный ответ)
Вопрос 47: Количество циклов перестановки и замещения, выполняемый DES:
- 16 (верный ответ)
- 32
- 64
- 56
Вопрос 48: Выберите правильное утверждение в отношении шифрования данных, выполняемого с целью их защиты:
- Оно обеспечивает проверку целостности и правильности данных
- Оно требует внимательного отношения к процессу управления ключами (верный ответ)
- Оно не требует большого количества системных ресурсов
- Оно требует передачи ключа на хранение третьей стороне (escrowed)
Вопрос 49: Название ситуации, в которой при использовании различных ключей для шифрования одного и того же сообщения в результате получается один и тот же шифротекст:
- Коллизия
- Хэширование
- MAC
- Кластеризация ключей (верный ответ)
Вопрос 50: Определение фактора трудозатрат для алгоритма:
- Время зашифрования и расшифрования открытого текста
- Время, которое займет взлом шифрования (верный ответ)
- Время, которое занимает выполнение 16 циклов преобразований
- Время, которое занимает выполнение функций подстановки
Вопрос 51: Основная цельиспользования одностороннего хэширования пароля пользователя:
- Это снижает требуемый объем дискового пространства для хранения пароля пользователя
- Это предотвращает ознакомление кого-либо с открытым текстом пароля (верный ответ)
- Это позволяет избежать избыточной обработки, требуемой асимметричным алгоритмом
- Это предотвращает атаки повтора (replay attack)
Вопрос 52: Алгоритм, основанный на сложности разложения больших чисел на два исходных простых сомножителя:
- ECC
- RSA (верный ответ)
- DES
- Диффи-Хеллман
Вопрос 53: Что является описанием разницы алгоритмов DES и RSA:
- DES – это симметричный алгоритм, а RSA – асимметричный (верный ответ)
- DES – это асимметричный алгоритм, а RSA – симметричный
- Они оба являются алгоритмами хэширования, но RSA генерирует 160-битные значения хэша
- DES генерирует открытый и закрытый ключи, а RSA выполняет шифрование сообщений
Вопрос 54: Алгоритм, использующий симметричный ключ и алгоритм хэширования:
- HMAC (верный ответ)
- 3DES
- ISAKMP-OAKLEY
- RSA
Вопрос 55: Количество способов гаммирования:
- 2 (верный ответ)
- 5
- 3
Вопрос 56: Показатель стойкости шифрования методом гаммирования:
- свойство гаммы (верный ответ)
- длина ключа
- нет правильного ответа
Вопрос 57: То, что применяют в качестве гаммы:
- любая последовательность случайных символов (верный ответ)
- число
- все ответы верны
Вопрос 58: Метод, который применяют при шифровании с помощью аналитических преобразований:
- алгебры матриц (верный ответ)
- матрица
- факториал
Вопрос 59: То, что применяют в качестве ключа при шифровании с помощью аналитических преобразований:
- матрица А (верный ответ)
- вектор
- обратная матрица
Вопрос 60: Способ осуществления дешифрования текста при аналитических преобразованиях:
- умножение матрицы на вектор (верный ответ)
- деление матрицы на вектор
- перемножение матриц